¿Podrían piratearse sus dispositivos Bluetooth en 2019?

Sep 16, 2025
Privacidad y seguridad

fizkes / Shutterstock Bluetooth está en todas partes, al igual que sus fallas de seguridad. Pero, ¿qué tan grande es el riesgo? ¿Qué tan preocupado debería estar por Bluejacking, Bluesnarfing o Bluebugging? Esto es lo que necesita saber para proteger sus dispositivos.

Abundan las vulnerabilidades de Bluetooth

A primera vista, puede parecer bastante arriesgado usar Bluetooth. En la reciente conferencia de seguridad DEF CON 27, Se recomendó a los asistentes que desactivaran Bluetooth. en sus dispositivos mientras estuvieron allí. Por supuesto, tiene sentido que desee tener más cuidado con la seguridad de su dispositivo si está rodeado de miles de piratas informáticos en un lugar bastante pequeño.

Incluso si no asiste a una conferencia de piratas informáticos, existen motivos válidos para preocuparse, simplemente lea las noticias. UN vulnerabilidad en la especificación de Bluetooth fue descubierto recientemente. Permite a los piratas informáticos acceder a su dispositivo Bluetooth a través de una técnica llamada Negociación de claves de Bluetooth (KNOB). Para hacer esto, un pirata informático cercano obliga a su dispositivo a usar un cifrado más débil cuando se conecta, lo que le facilita descifrarlo.

¿Suena complicado? En cierto modo lo es. Para que el exploit KNOB funcione, el hacker debe estar físicamente cerca de usted cuando conecte sus dos dispositivos Bluetooth. Y solo tiene una pequeña ventana de tiempo para interceptar el apretón de manos y forzar un método de cifrado diferente. El pirata informático tiene que forzar la contraseña a fuerza bruta; sin embargo, probablemente sea bastante fácil porque la nueva clave de cifrado puede tener tan solo un bit de longitud.

Considere también el vulnerabilidad descubierta por investigadores de la Universidad de Boston . Los dispositivos Bluetooth conectados, como auriculares y parlantes, transmiten su identidad de una manera sorprendentemente detectable. Si usa un dispositivo de este tipo, se le puede rastrear mientras esté encendido.

Jabra

Ambas vulnerabilidades aparecieron en el último mes, y solo tiene que retroceder un año para encontrar otro . En resumen, si un pirata informático está cerca y envía una clave pública no válida a su dispositivo Bluetooth, es muy probable que pueda determinar su clave de sesión actual. Una vez hecho esto, el hacker puede interceptar y descifrar todos los datos que pasan entre los dispositivos Bluetooth fácilmente. Peor aún, también puede inyectar mensajes maliciosos en el dispositivo.

Y podríamos seguir. Existe una amplia evidencia de que Bluetooth es tan seguro como un candado esculpido con pasta fusilli.

Suele ser culpa del fabricante

Hablando de candados fusilli, no son los exploits en la especificación de Bluetooth los culpables. Los fabricantes de dispositivos Bluetooth asumen una gran responsabilidad por agravar las vulnerabilidades de Bluetooth. Sam Quinn, investigador de seguridad de McAfee Advanced Threat Research, le contó a How-to Geek sobre una vulnerabilidad que reveló para un candado inteligente Bluetooth:

“Lo habían implementado sin necesidad de emparejamiento. Descubrimos que si le enviaba un valor en particular, simplemente se abriría sin necesidad de nombre de usuario o contraseña, utilizando un modo de baja energía de Bluetooth llamado 'Simplemente funciona' ".

Con Just Works, cualquier dispositivo puede conectarse instantáneamente, emitir comandos y leer datos sin ninguna otra autenticación. Si bien eso es útil en ciertas situaciones, no es la mejor manera de diseñar un candado.

“Muchas vulnerabilidades entran en juego cuando un fabricante no comprende la mejor manera de implementar la seguridad para su dispositivo”, dijo Quinn.

Tyler Moffitt, analista senior de investigación de amenazas en Webroot, estuvo de acuerdo en que esto es un problema:

“Se están creando tantos dispositivos con Bluetooth, y no hay ninguna regulación o pautas sobre cómo los proveedores deben implementar la seguridad. Hay muchos proveedores que fabrican auriculares, relojes inteligentes y todo tipo de dispositivos, y no sabemos qué tipo de seguridad tienen incorporados ".

Moffitt describe un juguete inteligente conectado a la nube que una vez evaluó y que podía reproducir mensajes de audio almacenados en la nube. "Fue diseñado para personas que viajan mucho y familias de militares, para que pudieran cargar mensajes para que los niños los escucharan reproducidos en el juguete".

Desafortunadamente, también puedes conectarte al juguete a través de Bluetooth. No utilizó autenticación alguna, por lo que un actor malintencionado podría quedarse afuera y grabar cualquier cosa en él.

Moffitt ve el mercado de dispositivos sensibles al precio como un problema. Muchos proveedores recortan la seguridad porque los clientes no la ven o no le asignan mucho valor monetario.

"Si puedo conseguir lo mismo que este Apple Watch por menos de la mitad del precio, lo intentaré", dijo Moffitt. “Pero esos dispositivos a menudo son solo productos mínimos viables, hechos para obtener la máxima rentabilidad. A menudo, el diseño de estos productos no realiza ninguna investigación de seguridad ".

Evite molestias atractivas

La doctrina de las molestias atractivas es un aspecto de la ley de daños. Debajo de él, si algo como una piscina o un árbol que se rompe que produce dulces (solo aplicable en los reinos mágicos) atrae a un niño a entrar sin autorización en su propiedad y se lesiona, usted es responsable. Algunas funciones de Bluetooth son como una molestia atractiva que ponen en riesgo su dispositivo y sus datos, y no se requiere piratería.

Por ejemplo, muchos teléfonos tienen una función de bloqueo inteligente. Te permite dejar tu teléfono desbloqueado siempre que esté conectado a un dispositivo Bluetooth específico y confiable. Por lo tanto, si usa audífonos Bluetooth, su teléfono permanecerá desbloqueado mientras los tenga encendidos. Si bien esto es conveniente, lo hace vulnerable a la piratería.

“Esta es una característica que recomiendo de todo corazón que nadie use”, dijo Moffitt. "Está listo para el abuso".

Hay innumerables situaciones en las que puede alejarse lo suficiente de su teléfono como para no tener el control de él y, sin embargo, aún está dentro del alcance de Bluetooth. Básicamente, dejaste tu teléfono desbloqueado en un lugar público.

Windows 10 tiene una variación del bloqueo inteligente llamada Bloqueo dinámico . Bloquea su computadora cuando su teléfono se sale del alcance de Bluetooth. Generalmente, pensó, eso no sucede hasta que estás a 30 pies de distancia. E incluso entonces, Dynamic Lock a veces es lento.

Hay otros dispositivos diseñados para bloquearse o desbloquearse automáticamente. Es genial y futurista cuando una cerradura inteligente abre la puerta de entrada tan pronto como entras en el porche, pero también la hace pirateable. Y si alguien toma tu teléfono, ahora puede entrar a tu casa sin conocer la contraseña de tu teléfono.

agosto

“Bluetooth 5 está saliendo y tiene un alcance teórico de 800 pies ”, dice Moffitt. "Eso amplificará este tipo de preocupaciones".

RELACIONADO: Bluetooth 5.0: qué es diferente y por qué es importante

Tome precauciones razonables

Claramente, existen riesgos reales con Bluetooth. Pero eso no significa que tengas que tirar tus AirPods o vender tus parlantes portátiles; el riesgo es realmente bajo. En general, para que un pirata informático tenga éxito, debe estar a menos de 300 pies de usted para un dispositivo Bluetooth de Clase 1 o de 30 pies para la Clase 2.

También tendrá que ser sofisticado con un objetivo específico en mente para su dispositivo. Bluejacking de un dispositivo (tomar el control para enviar mensajes a otros dispositivos Bluetooth cercanos), Bluesnarfing (acceder o robar datos en un dispositivo Bluetooth) y Bluebugging (tomar el control total de un dispositivo Bluetooth) requieren diferentes exploits y habilidades.

Hay formas mucho más fáciles de lograr las mismas cosas. Para irrumpir en la casa de alguien, puede intentar Bluebug en la cerradura de la puerta principal o simplemente arrojar una piedra a través de una ventana.

"Un investigador de nuestro equipo dice que la palanca es la mejor herramienta de piratería", dijo Quinn.

Pero eso no significa que no deba tomar precauciones razonables. En primer lugar, desactive las funciones de bloqueo inteligente en su teléfono y PC. No vincule la seguridad de ningún dispositivo a la presencia de otro a través de Bluetooth.

Y solo use dispositivos que tengan autenticación para el emparejamiento. Si compra un dispositivo que no requiere contraseña, o si la contraseña es 0000, devuélvalo para obtener un producto más seguro.

No siempre es posible, pero actualice el firmware de sus dispositivos Bluetooth si está disponible. Si no es así, quizás sea el momento de reemplazar ese dispositivo.

"Es como su sistema operativo", dijo Moffitt. "Si usa Windows XP o Windows 7, tiene más del doble de probabilidades de estar infectado. Lo mismo ocurre con los dispositivos Bluetooth antiguos ".

Una vez más, sin embargo, si toma las precauciones adecuadas, puede limitar enormemente el riesgo de ser pirateado.

"Me gusta pensar que estos dispositivos no son necesariamente inseguros", dijo Quinn. "En los 20 años que hemos tenido Bluetooth, nadie descubrió esta vulnerabilidad KNOB hasta ahora, y no se conocen hackeos de Bluetooth en el mundo real".

Pero agregó: “Si un dispositivo no necesita tener una comunicación abierta, tal vez podría desactivar Bluetooth en ese dispositivo. Eso solo agrega otro vector de ataque que los piratas informáticos podrían usar ".

.entrada-contenido .entry-footer

Could Your Bluetooth Devices Be Hacked In 2019?

Hacking Bluetooth Low Energy Devices - Light Bulb

Identify & Target Bluetooth Devices With Bettercap [Tutorial]

Snoop On Bluetooth Devices Using Kali Linux [Tutorial]

Bluetooth Hacking: Tools And Techniques | Mike Ryan | Hardwear.io USA 2019

How To Tell If Your IPhone Has Been Hacked


Privacidad y seguridad - Artículos más populares

¿Qué es la protección avanzada de Google y quién debería usarla?

Privacidad y seguridad Feb 18, 2025

Quizás haya oído hablar del programa "Protección avanzada" de Google. Quizás no lo hayas hecho. De cualquier manera, vamos a hablar sobre qué es, quién debería usarlo y cómo..


Google Chrome comenzará a usar un 10% más de RAM ahora, gracias a Spectre

Privacidad y seguridad Jul 12, 2025

CONTENIDO NO CUBIERTO Pronto, Google Chrome utilizará aún más RAM, suponiendo que sea posible usa más de lo que ya hace . Esto es por Nueva función de ..


Cómo quitar Facebook de tu vida (y por qué eso es casi imposible)

Privacidad y seguridad Apr 14, 2025

CONTENIDO NO CUBIERTO La campaña #DeleteFacebook es un llamado a la acción bastante claro, pero la mayoría de las personas que dicen que quieren eliminar su cuenta nunca lo hac..


Cómo cambiar su cuenta de usuario en Ubuntu Bash Shell de Windows 10

Privacidad y seguridad Mar 13, 2025

Cuando tu primero instalar Ubuntu u otra distribución de Linux en Windows 10 , se le pedirá que cree un nombre de usuario y una contraseña de UNIX. Bash inicia ses..


Cómo administrar los permisos de la aplicación en Android

Privacidad y seguridad Jun 8, 2025

Los permisos de Android solían ser un desastre, pero las versiones modernas de Android los han simplificado enormemente. Ahora, Android tiene una Sistema de permisos estilo..


Cómo configurar un servidor proxy en Android

Privacidad y seguridad Jul 12, 2025

Android le permite configurar los ajustes de proxy para cada red Wi-Fi. A veces, esto es necesario para acceder a Internet en una red comercial o escolar, por ejemplo. El tráfico d..


Cómo vender sus tarjetas de intercambio de Steam (y obtener crédito de Steam gratis)

Privacidad y seguridad Sep 20, 2025

Las cartas coleccionables de Steam son básicamente dinero gratis. Suponiendo que posee algunos juegos en Steam, probablemente esté generando tarjetas de intercambio de Steam sin s..


Novedades de la primera gran actualización de noviembre de Windows 10

Privacidad y seguridad Aug 3, 2025

La primera gran actualización de Windows 10, que debería llegar hoy a través de Windows Update, soluciona muchos problemas con Windows 10. Microsoft está optimizando la activaci..


Categorías